Vous êtes une CIBLE


Dans le domaine des soins ou dans l’administration, nous sommes tous une cible potentielle. Les conséquences des cyberattaques sont parfois désastreuses comme le ralentissement de l'activité, le vol et la destruction de données ou les demandes de rançons.

Notre objectif principal est de transformer les gestes préventifs de base en un automatisme quotidien.

Conseils

RESTEZ À JOUR


Votre système d’exploitation et votre logiciel antivirus doivent être mis à jour régulièrement et à chaque fois qu’ils sont disponibles.

MÉFIEZ-VOUS DES PIÈCES JOINTES


Ne cliquez pas directement sur les pièces-jointes, elles peuvent contenir des virus ou des espiogiciels. Vérifiez que le nom et le domaine de l’expéditeur du courriel correspondent à la personne figurant dans la signature.

MÉFIEZ-VOUS DES PIÈGES


Vérifiez que le nom et le domaine de l’expéditeur du courriel correspondent à la personne figurant dans la signature. Ne cliquez pas directement sur les liens.

PENSEZ AVANT DE CLIQUER


Passez la souris sur un lien pour révéler l’URL de destination. Si elle est différente de ce que vous attendez, ne cliquez pas dessus.

CHANGEZ VOS MOTS DE PASSE RÉGULIÈREMENT


Créez des mots de passe forts et uniques pour chacun de vos comptes et changez-les régulièrement.

NE LAISSEZ PAS VOS APPAREILS SANS SURVEILLANCE


Configurez le verrouillage de l’écran à tout moment afin que personne ne puisse accéder à votre appareil et à vos données.

Vidéos

Découvrez une série de vidéos pour vous faire adhérer aux bons comportements à titre privé et professionnel.

CAMPAGNE CYBERSÉCURITÉ - Raymond Loretan, Président exécutif Swiss Medical Network

Place à Raymond Loretan, Président exécutif de Swiss Medical Network, qui introduit le sujet et nous rappelle l’importance des mesures à adopter.

Méfiez-vous des pièces jointes - Place à la première mise en scène de sensibilisation avec pour thème les pièces jointes. Suivez notre vidéo ainsi que les bonnes pratiques à adopter afin d'éviter cette situation.

Restez à jour - Le saviez-vous ? Les mises à jour des logiciels ou des programmes corrigent leurs failles afin d'éviter que les cybercriminels ne s'infiltrent sur vos outils. Il est donc primordial que vous soyez à jour !

Pensez avant de cliquer - Ne tombez pas dans le piège : si vous n'avez pas joué à la loterie vous ne risquez pas de gagner. Il est rare de gagner sans jouer, ne cliquez donc pas sur les liens aux contenus alléchants même si cela est très tentant (gains loterie, lots, voyages...).

Méfiez vous des pièges - Votre boite mail est une porte d'entrée idéale pour les hackers : une adresse e-mail suspecte, un contenu douteux ou contenant des fautes d’orthographe peuvent par exemple vous alerter.

Changez vos mots de passe régulièrement - Ne choisissez pas la facilité : le plus fort est votre mot de passe, le plus votre ordinateur sera protégé contre les pirates informatiques et les logiciels malveillants. Vos identifiants constituent la première ligne de défense contre l'accès à votre ordinateur et vos données personnelles.

Ne laissez pas vos appareils sans surveillance - Visionnez cette 6ème et dernière mise en scène et adoptez le bon réflexe : dès lors que vous n’avez plus les mains sur le clavier, ni les yeux devant votre écran, verrouillez votre ordinateur.

Glossaire

Cheval de Troie

Programme donnant l’impression d’avoir une fonction utile, mais qui possède par ailleurs une fonction cachée et potentiellement malveillante.

Cloud

« Le cloud » fait référence aux serveurs accessibles via Internet, ainsi qu'aux logiciels et bases de données qui s'exécutent sur ces serveurs.

Cracking

Le cracking est une technique utilisée pour pénétrer dans un logiciel informatique ou dans un système de sécurité informatique entier, et ce avec une intention malveillante.

CryptoLocker

Un logiciel sous forme de ransomware qui restreint l'accès aux ordinateurs infectés en chiffrant leur leur contenu.

Cyberattaque

Acte de piratage informatique sur Internet.

Cyberdéfense

Ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels.

Cyber-espionnage

Différentes techniques utilisées par des individus ou des entreprises pour récupérer des informations stratégiques et les exploiter.

Cyber-intimidation

Intimidation via Internet par la diffusion de menaces.

Cybersécurité

Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.

Intrusion

L’intrusion est le fait, pour une personne ou un objet, de pénétrer dans un espace (physique, logique, relationnel) défini où sa présence n’est pas souhaitée.

Pare-feu

Dispositif qui protège un système informatique connecté à Internet des tentatives d'intrusion qui pourraient en provenir.

Phishing

Vol d’informations confidentielles par subterfuge : un système d’authentification est simulé par un utilisateur malveillant, qui essaie alors de convaincre des usagers de l’utiliser et de communiquer des informations confidentielles.

Piratage

Le piratage fait référence à toute intrusion non autorisée dans un appareil, un réseau ou un serveur qui enfreint la vie privée de leurs utilisateurs et/ou vise à endommager ou compromettre les propriétés présentes sur les ordinateurs telles que les fichiers, les programmes et sites web.

Ransomware

Forme d’extorsion imposée par un code malveillant sur un utilisateur du système.

Spam

Tout courrier électronique non sollicité par le destinataire.

Virus

Un virus est un programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et d’en parasiter les ressources (données, mémoire, réseau).